有手就行———使用sqlmap工具进行sql注入

前面几节基础的sql注入原理就介绍完了,当然这是mysql注入的各种基础方法,还有很多高阶的注入技巧,做够了手工注入,理解各种注入的原理之后我们就来尝试一下sqlmap一把梭哈带来的快感。
前置条件:
1.安装python
2.下载安装sqlmap
https://blog.csdn.net/zhongcui8067/article/details/80439934

在这里插入图片描述
cd到sqlmap安装目录查看version成功代表安装成功,由于我是python2和python3的共存环境,所以加了个-2的指令,大家直接使用py就行
首先介绍解释一下基础的sqlmap的常用参数

–dbs 注出数据库,可以理解为select database()
-D 指定数据库比如指定数据库为security就是-D security
–tables 注出指定数据库的表比如想要注出security的表为 -D security --tables
-T 指定表
–columns 注出指定表字段,同前面
-C 指定字段
–dump 注出内容(脱裤)
-u 指定要注入的url地址(get方式时使用)
-r 指定需要注入的请求包文件(post方式注入时使用)
–tor 身份匿名
–tamper 使用脚本混淆绕过部分waf和ips
–proxy 指定代理
–delay 降低注入速度防止ip被BAN
–sql-shell 打开sql shell
–level 1 2 3 4 5(sql注入的方式1和2只会进行get和post注入,3会进行http头注入,最高为5且会对服务器造成一定损害)
(以下三个后面还会提到)
–os-shell 拿shell
–os-cmd 执行cmd命令
–os-pwn 远程桌面

接下来我们就来实验get请求的注入和post请求的注入,这是我们有注入点的页面
有手就行———使用sqlmap工具进行sql注入_第1张图片

在这里插入图片描述

我们最好在注入点后打一个*来指定注入点,方便sqlmap去识别,提高效率
有手就行———使用sqlmap工具进行sql注入_第2张图片
以上就注出了中间件信息,语言信息,以及数据库版本类型以及我们需要的数据库名称
接下来指定数据库名,比如我们要注security库的内容,接下来注表
在这里插入图片描述
注出了4个表
有手就行———使用sqlmap工具进行sql注入_第3张图片
接下来注出users的字段
在这里插入图片描述
字段就出来了
有手就行———使用sqlmap工具进行sql注入_第4张图片
最后注出内容,这里字段不多就不指定字段了
在这里插入图片描述
有手就行———使用sqlmap工具进行sql注入_第5张图片
post请求有所不同,需要抓包,使用burpsuit,burpsuit的基础使用比较简单,不明白的话可以稍微查一下怎么抓包就行了

抓到数据包内容放入txt文件中
将test.txt文件放在sqlmap根目录下
在注入点打上*
使用命令 py sqlmap.py -r test.txt --dbs
接下来的操作与get请求的注入相同

你可能感兴趣的:(kali,linux渗透测试,安全,mysql)